Kaseya-VSA-Lieferketten-Angriff
Was ist Kaseya-VSA-Lieferketten-Angriff?
Kaseya-VSA-Lieferketten-AngriffRansomware-Lieferketten-Angriff im Juli 2021, bei dem REvil Zero-Days in Kaseya VSA ausnutzte und Ransomware bei rund 1.500 nachgelagerten Organisationen ausspielte.
Am 2. Juli 2021 nutzte die Ransomware-Gruppe REvil / Sodinokibi mehrere Zero-Day-Schwachstellen, darunter den Authentifizierungs-Bypass CVE-2021-30116, in Kaseyas Remote-Monitoring- und Management-Plattform VSA. Sie missbrauchten den legitimen VSA-Agent, um die REvil-Ransomware bei Managed-Service-Providern (MSPs) und deren Kunden auszuspielen. Rund 60 MSPs und circa 1.500 nachgelagerte Unternehmen weltweit wurden verschluesselt, darunter die schwedische Supermarktkette Coop. REvil forderte 70 Millionen US-Dollar fuer einen universellen Decryptor, bevor die Infrastruktur offline ging; das FBI erlangte spaeter einen Entschluesselungsschluessel. Der Vorfall wurde zum Lehrstueck fuer MSP-Lieferkettenrisiken und triebt die Sicherheitspruefung von RMM-Software voran.
● Beispiele
- 01
Ein VSA-Server eines MSP wird missbraucht, um REvil gleichzeitig auf hunderten Endgeraeten kleiner Firmen auszurollen.
- 02
Coop schliesst nach der Verschluesselung seiner Kassensysteme ueber den MSP 800 Filialen in Schweden.
● Häufige Fragen
Was ist Kaseya-VSA-Lieferketten-Angriff?
Ransomware-Lieferketten-Angriff im Juli 2021, bei dem REvil Zero-Days in Kaseya VSA ausnutzte und Ransomware bei rund 1.500 nachgelagerten Organisationen ausspielte. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.
Was bedeutet Kaseya-VSA-Lieferketten-Angriff?
Ransomware-Lieferketten-Angriff im Juli 2021, bei dem REvil Zero-Days in Kaseya VSA ausnutzte und Ransomware bei rund 1.500 nachgelagerten Organisationen ausspielte.
Wie funktioniert Kaseya-VSA-Lieferketten-Angriff?
Am 2. Juli 2021 nutzte die Ransomware-Gruppe REvil / Sodinokibi mehrere Zero-Day-Schwachstellen, darunter den Authentifizierungs-Bypass CVE-2021-30116, in Kaseyas Remote-Monitoring- und Management-Plattform VSA. Sie missbrauchten den legitimen VSA-Agent, um die REvil-Ransomware bei Managed-Service-Providern (MSPs) und deren Kunden auszuspielen. Rund 60 MSPs und circa 1.500 nachgelagerte Unternehmen weltweit wurden verschluesselt, darunter die schwedische Supermarktkette Coop. REvil forderte 70 Millionen US-Dollar fuer einen universellen Decryptor, bevor die Infrastruktur offline ging; das FBI erlangte spaeter einen Entschluesselungsschluessel. Der Vorfall wurde zum Lehrstueck fuer MSP-Lieferkettenrisiken und triebt die Sicherheitspruefung von RMM-Software voran.
Wie schützt man sich gegen Kaseya-VSA-Lieferketten-Angriff?
Schutzmaßnahmen gegen Kaseya-VSA-Lieferketten-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Kaseya-VSA-Lieferketten-Angriff?
Übliche alternative Bezeichnungen: REvil-Kaseya-Angriff, CVE-2021-30116.
● Verwandte Begriffe
- attacks№ 1116
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.
- malware№ 900
Ransomware
Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Wiederherstellung des Zugriffs ein Lösegeld fordert.